///
Julgue o item seguinte, relativo ao risco de segurança da informação.O processo de gestão de riscos de segurança da informação consiste na definição d...
Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.Como ação de tratamento de um risc...
Julgue o item subsequente, a respeito de segurança da informação.Um sistema de gestão da segurança da informação, por ser essencialmente reativo e vol...
Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. Sistemas de rastreabilidade externa são co...
Em relação a conceitos de segurança da informação, julgue o item que se segue. Ao se utilizar o mesmo algoritmo de hash para verificação de integridad...
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir. A gestão e o tratamento dos ativos de uma organização devem se d...
Assinale a opção que corresponde a dois sistemas detectores de intrusão que são de código aberto e que estão disponíveis na Internet.
A função de hashing, por apresentar utilidade criptográfica, caracteriza-se por bidirecionalidade, compressão, tamanho variável, facilidade de cálculo...
Julgue o próximo item, a respeito de XSS (cross-site scripting).https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Re...
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, ju...